Home » Archive

Artikel mit Tag: Offensive Security

[7 Jul 2015 | Ein Kommentar | Autor: Jürgen (jdo) ]
Kali Linux 2.0: Veröffentlichungs-Termin bekannt gegeben

Die Entwickler von Kali Linux, früher als BackTrack Linux bekannt, waren in der jüngeren Vergangenheit sehr sehr ruhig. Das bedeutet in der Regel, dass man fieberhaft an etwas arbeitet, in diesem Fall Kali Linux 2.0. Kali Linux ist eine der bekanntesten und populärsten Penetrations-Distributionen und befindet sich wohl in der Werkzeugkiste vieler Security-Profis. Irgendwann haben die Entwickler beschlossen, die Distribution von BackTrack Linux in Kali Linux umzubenennen. Die erste Version erschien am 13. März 2013. Selbst für das Raspberry Pi […]

[10 Feb 2015 | Comments Off on Kali Linux 1.1.0 ist veröffentlicht – Kernel für Wireless Injection gepatcht | Autor: Jürgen (jdo) ]
Kali Linux 1.1.0 ist veröffentlicht – Kernel für Wireless Injection gepatcht

Fast zwei Jahre Entwicklungszeit stecken in der ersten Punkt-Version der Security-Distribution Kali Linux 1.1.0. In der offiziellen Ankündigung ist zu lesen, dass es sich hier um einen weiteren Meilenstein handelt, plus eine sehr solide Distribution. Man würde in dieser Version die Vorteile sehen, die der Übergang BackTrack zu Kali Linux gebracht hat. Mit Kali Linux 1.1.0 würde man sehen, wie das Projekt erwachsen wird. Es gibt viele Funktionen für Penetrations-Tests und das Betriebssystem läuft auf allerlei ARM-Hardware, darunter auch Raspberry […]

[11 May 2011 | Ein Kommentar | Autor: Jürgen (jdo) ]
Linux: Sicherheits-Distribution BackTrack 5 ist da

“Je stiller Du bist, desto mehr kannst Du hören” – ist der Leitspruch von BackTrack. Offensive Security hat die sofortige Verfügbarkeit von BackTrack 5 – Codename Revolution – angekündigt. Die Sicherheits-Dsitribution basiert auf Ubuntu 10.04 LTS “Lucid Lynx” und beinhaltet spezielle Werkzeuge, mit denen Sie die Sicherheit ihres Netzwerks oder ihrer Computer auf Herz und Nieren testen können. Die Entwickler haben Linux-Kernel 2.6.38 mit allen relevanten “Wireless Injection Patches” eingepflegt. Nach getaner Arbeit wollen sich die Entwickler nun zunächst einige […]

[10 Jun 2010 | Comments Off on Lesenswert: Anleitung für Mac-Exploits | Autor: Jürgen (jdo) ]
Lesenswert: Anleitung für Mac-Exploits

In einem Seminar auf Offensive Security zeigt Paul Harrington mittels Metasploit und GNU Debugger (GDB) unter Mac OS X, wie man einen Buffer Overflow im Evocam Webcam Server finden und danach ausnutzen kann. Das Tutorial erklärt das Benutzen von Code, um Register und Speicher zu überschreiben. Apples “Randomisation”-Funktion kann Harrington auch nicht abhalten. Der Artikel Evocam Remote Buffer Overflow on OS X ist für alle interessant, die sich mit dem Thema Sicherheit auseinandersetzen.